ÉPREUVE COMMUNE DE TIPE Partie D
|
|
- Francine Auger
- il y a 8 ans
- Total affichages :
Transcription
1 ÉPREUVE COMMUNE DE TIPE Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE POUR LE CANDIDAT : Le dossier ci-joint comporte au total : 17 pages Document principal (13 pages, dont celle-ci) Documents complémentaires (4 pages) : annexe et glossaire Travail suggéré au candidat : Le candidat peut, au choix, proposer une synthèse du texte, ou mettre en avant un algorithme, une démonstration. Dans tous les cas il veillera à bien comprendre ce qu il expose et cherchera à apporter un éclairage personnel au texte. Attention : si le candidat préfère effectuer un autre travail sur le dossier, il lui est expressément recommandé d en informer le jury avant de commencer l exposé. CONSEILS GENERAUX POUR LA PREPARATION DE L'EPREUVE : * Lisez le dossier en entier dans un temps raisonnable. * Réservez du temps pour préparer l'exposé devant le jury. - Vous pouvez écrire sur le présent dossier, le surligner, le découper mais tout sera à remettre au jury en fin d oral. - En fin de préparation, rassemblez et ordonnez soigneusement TOUS les documents (transparents, etc.) dont vous comptez vous servir pendant l oral, ainsi que le dossier, les transparents et les brouillons utilisés pendant la préparation. En entrant dans la salle d'oral, vous devez être prêts à débuter votre exposé. - A la fin de l'oral, vous devez remettre au jury le présent dossier, les transparents et les brouillons utilisés pour cette partie de l'oral, ainsi que TOUS les transparents et autres documents présentés pendant votre prestation.
2 I Introduction Une fonction de hachage est une méthode permettant de caractériser une information, une donnée. En faisant subir une suite de traitements reproductibles à une entrée, elle génère une empreinte servant à identifier la donnée initiale. De telles fonctions datent de la fin des années 1980 (algorithme MD2) mais l idée est plus ancienne, et a germé dès l apparition des codes correcteurs d erreurs (théorie de l information). Une fonction de hachage prend donc en entrée un message de taille quelconque, applique une série de transformations et réduit ces données. On obtient à la sortie une chaîne de caractères hexadécimaux, le condensé, qui résume en quelque sorte le fichier. Cette sortie a une taille fixe qui varie selon les algorithmes (128 bits pour MD5 et 160 bits pour SHA-1). Ces fonctions sont très utilisées en informatique et en cryptographie.on les rencontre en navigant sur le Web : les auteurs de logiciels proposent souvent des empreintes sur les pages dédiées aux téléchargements (des fichiers portant l extension md5 ou sha1, qui contiennent la valeur hachée dudit programme). En comparant l empreinte de la version téléchargée avec l empreinte disponible sur le site, l utilisateur peut s assurer que sa version n a pas été corrompue (erreurs de transmission, virus, etc.) Enfin, une fonction de hachage cryptographique doit aussi satisfaire d autres contraintes. La première stipule qu il doit être très difficile de retrouver ou générer un texte à partir de l empreinte (on parle alors de fonction à sens unique). Par très difficile, on entend que même avec une armée de machines dédiées à cette tâche, il sera impossible d effectuer une telle extraction en un temps raisonnable. Une autre caractéristique d une fonction de hachage cryptographique concerne le comportement de l empreinte selon le fichier en entrée. La moindre modification dans ce fichier doit engendrer un condensé totalement différent. En outre, le hachage doit rendre impossible la création d un fichier qui donne la même empreinte qu un autre préalablement fixé. Cette dernière contrainte est cruciale pour assurer l intégrité d un fichier : si elle n était pas respectée, on pourrait facilement générer un fichier corrompu mais valide aux yeux de l utilisateur. Ce texte a pour but de formaliser ces idées, d expliquer comment sont construites de telles fonctions, et de donner des exemples concrets d utilisation de ces dernières. 1
3 II Fonctions de hachage et de compression 1 Définitions DÉFINITION 1. Soit Σ un alphabet. On définit une fonction de hachage comme une application h : Σ Σ n, n N 35 Les fonctions de hachage associent donc, à des chaînes de caractères de longueur quelconque, d autres chaînes de longueur fixe. Remarquons dès à présent qu elles ne peuvent être injectives. 40 EXEMPLE 1. Par exemple, l application associant 1 b 1 b 2... b n au mot (binaire) b 1 b 2... b n dans {0; 1} est une fonction de hachage. Elle envoie le mot en 1. Plus généralement, elle transforme une chaîne de caractères b en 1 si le nombre de 1 dans b est impair (et sinon en 0). 45 Une des manières de fabriquer des fonctions de hachage est d utiliser des fonctions de compression. DÉFINITION 2. Par définition, une fonction de compression est une application h : Σ m Σ n, m, n N, m > n En d autres termes, les fonctions de compression remplacent une chaîne de caractères de longueur fixée par une chaîne de caractères plus courte, elle aussi de longueur fixée. 50 EXEMPLE 2. Un exemple d application de compression est l application qui envoie le mot b 1 b 2...b m {0, 1} m en b 1 b 2... b m, quand m > Les fonctions de hachage et de compression peuvent être utilisées dans de nombreux contextes, tel que la construction de dictionnaires. Mais ce qui nous intéresse ici est leur rôle, important, en cryptographie. Quand de telles fonctions sont utilisées en cryptographie, il faut s assurer qu un certain nombre de propriétés, garantissant leur sécurité, soient satisfaites. Décrivons ces propriétés... 1 désigne le ou exclusif booléen 2
4 65 2 Les propriétés exigées h représente, dans ce qui suit, soit une fonction de hachage (h : Σ Σ n ), soit une fonction de compression (h : Σ m Σ n ). Nous noterons D l ensemble de départ de h. Remarquons pour commencer que si h doit être utilisée en cryptographie, alors l élément h(x) devra être facile à calculer, pour tout x de D. Supposons que tel est le cas. DÉFINITION 3. h est dite fonction à sens unique s il est infaisable de déterminer son inverse (autrement dit, si le calcul de x tel que h(x) = s, à partir de s, est impossible). 70 Il reste cependant à définir ce que signifie infaisable dans notre contexte. Cette idée est compliquée à mettre en forme : pour bien faire, il faudrait user des concepts de la théorie de la complexité, qui sont difficiles. Nous n en donnerons ici qu une idée intuitive DÉFINITION 4. Nous dirons qu une fonction h est à sens unique lorsque les programmes qui essaient, à partir d une donnée s, de calculer x tel que h(x) = s, échouent presque toujours, par manque de temps, ou d espace mémoire. REMARQUE 1. En toute rigueur, on ne connaît aucune fonction à sens unique et on ne sait même pas s il en existe. Cependant, il existe des fonctions faciles à évaluer, mais dont aucun algorithme efficace d inversion n est connu. À défaut de mieux, on les utilise comme fonction à sens unique. EXEMPLE 3. Soit p un nombre premier de 1024 bits (choisi au hasard), et g une racine primitive mod p. Alors la fonction définie par {0, 1, 2,..., p 1} {1, 2,..., p 1} x g x mod p est facile à calculer par exponentiation rapide, mais on ne sait pas déterminer son inverse efficacement 2. Cette fonction peut donc servir de fonction à sens unique Il est très difficile de calculer le logarithme discret x en base g de X = g x mod p. 3
5 3 Les collisions DÉFINITION 5. On appelle collision de h tout couple (x, x ) de D 2 tel que x x et h(x) = h(x ). 90 EXEMPLE 4. Une collision de l exemple 1 est (111,100), ou tout couple formé de deux chaînes de caractères distinctes, ayant toutes les deux, ou n ayant ni l une ni l autre, un nombre pair de Fonctions faiblement résistantes aux collisions DÉFINITION 6. h est dite faiblement résistante aux collisions si pour tout x D, il est infaisable (en pratique, donc) de trouver x tel que (x, x ) soit une collision de h. Il existe des situations où il est nécessaire qu une fonction soit faiblement résistante aux collisions, comme dans l exemple suivant EXEMPLE 5. Supposons qu Alice souhaite protéger un algorithme de chiffrement x enregistré sur son disque dur. A l aide d une fonction de hachage h : Σ Σ n, elle calcule la valeur hachée y = h(x), qu elle stocke sur sa clé USB. Plus tard, Alice retourne sur son ordinateur et, avant d utiliser son programme de chiffrement, elle regarde s il n a pas été changé. Pour cela, Alice vérifie que la valeur hachée actuelle du programme n a pas changé. En toute rigueur, ce test n est valable qu à partir du moment où la fonction de hachage h est bien faiblement résistante aux collisions. Sans quoi, un adversaire pourrait remplacer le programme x par un autre ayant la même valeur hachée. 115 Cet exemple illustre une utilisation habituelle des fonctions de hachage résistantes aux collisions : l intégrité d un document donné est réduite à celle de son résumé (chaîne de caractères beaucoup plus petite). 4
6 5 Résistance forte aux collisions DÉFINITION 7. On dit que la fonction de hachage h est fortement résistante aux collisions si le calcul d une quelconque collision (x, x ) de h est infaisable. 120 Il existe des situations pour lesquelles l utilisation de fonctions de hachage fortement résistantes aux collisions s impose (signatures électroniques, etc.). On peut montrer que... PROPRIÉTÉ I : Les fonctions de hachage résistantes aux collisions sont des fonctions à sens unique. III L attaque dite des anniversaires 125 Soit h une fonction de hachage de Σ dans Σ n. Nous décrivons, dans cette section, une attaque simple à la résistance forte aux collisions d une fonction de hachage, appelée l attaque des anniversaires. L attaque consiste à calculer autant de valeurs hachées que le temps et l espace le permettent, et à les ranger (dans un ordre donné) avec leur images inverses, afin de chercher une collision. PROPRIÉTÉ II : Si k chaînes de caractères sont choisies dans Σ, avec k (8 ln2) Σ n 2 où Σ désigne le cardinal de Σ, alors la probabilité que deux valeurs hachées soient égales est supérieure à PREUVE 1 : Supposons que les n valeurs hachées possibles appartiennent à l ensemble {1,..., n}. Un événement élémentaire est un k-uple (b 1, b 2,...,b k ) {1, 2,..., n} k. S il se produit, alors la valeur hachée du i e message est b i, 1 i k, et nous avons n k événements élémentaires. En supposant ces événements élémentaires également probables, la probabilité de chacun est. 1 n k Nous voulons calculer la probabilité p que deux messages aient le même condensé. D abord, q = p 1 est la probabilité que deux messages aient des valeurs hachées différentes ; nous allons calculer cette probabilité. 5
7 140 L événement qui nous intéresse est l ensemble E de tous les vecteurs (g 1,...,g k ) {1, 2,..., n} k dont tous les coefficients sont différents. Puisque la probabilité d un événement élémentaire est 1, la probabilité de E est le nombre d éléments de E divisé n k par n k. Or, le nombre d éléments de E est le nombre de vecteurs dans {1, 2,..., n} k dont les coefficients sont différents. Le premier coefficient peut être n importe lequel parmi les n possibilités. Une fois le premier coefficient fixé, il n y a plus que n 1 possibilités pour le deuxième coefficient, et ainsi de suite. Nous obtenons donc et k 1 E = (n i) i=0 i=0 q = 1 k 1 k 1 ( (n i) = 1 i ) n k n Puisque 1 + x e x pour tout nombre réel x, la formule précédente donne i=1 k 1 q e i/n = e P k 1 i=1 i/n = e k(k 1) 2n i=1 Nous supposerons pour simplifier que Σ = {0, 1}. Alors k f(n) = (8 ln 2)2 n 2 est suffisant. Le tableau suivant donne les valeurs de log 2 f(n) pour des tailles typiques de n n log 2 f(n) 25,24 50,24 75,24 100,24 Bref, en calculant plus de 2 n 2 valeurs hachées, l attaque des anniversaires a plus d une chance sur deux de trouver une collision. Pour se prémunir contre une telle attaque, n doit être choisi de sorte que le calcul de 2 n 2 valeurs hachées soit infaisable. Il est recommandé de prendre n 128, voire n 160. Ces recommandations sont cependant relatives aux performances actuelles des ordinateurs ; elles ne sont que provisoires et ne correspondent en aucun cas à un seuil théorique d infaisabilité. 6
8 IV Construction de fonctions de hachage Fonctions de hachage à partir des fonctions de chiffrement En l état actuel de nos connaissances, on ne saurait dire s il existe une fonction de hachage résistante aux collisions 3. Cependant, on sait faire une fonction de hachage à partir d un système de chiffrement, qui semblerait résister aux collisions tant que le système de chiffrement est sṷr. C est ce qui va maintenant être décrit... Considérons un cryptosystème où les espaces de messages, de cryptogrammes et de clés sont tous égaux à {0; 1} n, et notons e k : {0; 1} n {0; 1} n, k {0; 1} n 160 les fonctions de chiffrement. Les valeurs hachées sont de longueur n 128, pour se protéger contre l attaque des anniversaires. PROPRIÉTÉ III : Des fonctions de hachage peuvent être définies en posant h : {0; 1} n {0; 1} n {0; 1} n h(k, x) = e k (x) x h(k, x) = e k (x) x k h(k, x) = e k (x k) x h(k, x) = e k (x k) x k Ces fonctions de hachage semblent être résistantes aux collisions, tant que le cryptosystème est sûr. PREUVE 2 : Cette assertion reste à démontrer : c est une conjecture. 2 Fonctions de hachage à partir des fonctions de compression On peut utiliser des fonctions de compression résistantes aux collisions pour construire des fonctions de hachage, elles aussi résistantes aux collisions... 3 De même qu on ne sait pas s il existe un procédé de chiffrement sûr et efficace. 7
9 Construction de la fonction de hachage Soit g : {0; 1} m {0; 1} n une fonction de compression, et r = m n (un exemple typique : n = 128 et r = 512). r est positif, puisque g est une fonction de compression. Nous expliquons ici la construction de la fonction de hachage h : {0; 1} {0; 1} n (à partir de g) dans le cas r > 1. Soit donc x {0; 1} x est complété pour que sa longueur soit divisible par r. Pour cela, on place un nombre adéquat de zéros au début de x. 2. Puis r zéros sont placés à la fin de cette nouvelle chaîne de caractères, ce qui fournit le mot binaire normalisé x. 3. Ensuite nous écrivons la représentation binaire de la longueur de x en plaçant des zéros au début de cette représentation pour que le nombre de ses bits soit divisible par r Nous découpons alors la chaîne résultante en mots de longueur r 1, et nous plaçons un 1 au début de chacun d eux. 5. Enfin, le mot binaire ainsi construit est collé à la fin de x. On peut voir la chaîne de caractères ainsi obtenue comme une suite x = x 1 x 2...x t où x i {0; 1} r de mots de longueur r. REMARQUE 2. On peut noter que chacun des mots qui se trouvent à la fin (dans la partie qui représente la longueur de x) commence par le bit EXEMPLE 6. Avec r = 4, prenons x = Pour commencer, x est transformé en pour que sa longueur soit divisible par 4, puis 0000 est inscrit à la fin de ce mot, pour donner x = La longueur de x est 6, dont le développement binaire est 110 (il n y a pas de 0 à ajouter : la longueur de ce mot est divisible par 3). On place alors un 1 devant, ce qui donne 1110 et finalement, on obtient le mot binaire normalisé h(x), la valeur hachée, est calculée par récurrence : 1. H 0 est constituée de n zéros. 8
10 2. Puis, on calcule 4 H i = g(h i 1 x i ), pour 1 i t. Et, finalement, h(x) = H t 2.2 Résistance aux collisions PROPRIÉTÉ IV : Si g est résistante aux collisions, alors h (ainsi construite) l est aussi. 200 PREUVE Nous allons démontrer qu à partir d une collision de h, on peut déterminer une collision de g. Soit donc (x, x ) une collision de h. On note x 1, x 2,...x t, x 1,...,x t les suites de blocs pour les x et x normalisés (comme précédemment), et H 0,...,H t et H 0,...,H t les suites de valeurs hachées qui leur correspondent. Supposons t t. Comme (x, x ) est une collision de h, on a H t = H t Supposons d abord qu il existe un indice i avec 0 i < t tel que Alors H t i = H t i et H t i 1 H t i 1 et H t i 1 x t i H t i 1 x t i 205 g(h t i 1 x t i ) = H t i = H t 1 = g(h t i 1 x t i ) est une collision de g. Donc, s il n a pas été trouvé de collision pour g, c est que H t i = H t i pour tout 0 i t. S il existe un indice i avec 0 i t 1 et x t i x t i, alors H t i 1 x t i H t i 1 x t i mais, comme g(h t i 1 x t i ) = H t i = H t i = g(h t i 1 x t i ) 4 désigne ici l opérateur de concaténation. 9
11 nous avons encore trouvé une collision de g. Finalement, dans tous les cas, on trouve une collision de g. Reste donc à montrer qu il existe un indice i, avec 0 i < t, tel que x t i x t i Si le nombre de mots requis pour représenter la longueur de x est plus petite que le nombre de mots requis pour représenter de façon normalisée la longueur de x, la chaîne de caractères située entre le x initial et la représentation normalisée de sa longueur est la chaîne nulle, alors que la chaîne de caractères située au même endroit dans la représentation normalisée de x est non nulle. Si le nombre de mots requis pour représenter de façon normalisée la longueur de x est la même que le nombre de mots requis pour représenter de façon normalisée la longueur de x, mais si la longueur de x est différente de la longueur de x alors, les représentations des longueurs contiennent un mot différent situé au même endroit. Finalement, si les longueurs de x et x sont les mêmes, les chaînes de caractères représentant les x et x d origine contiennent des mots différents qui occupent la même place. Nous avons montré comment trouver une collision de g à partir d une collision de h. REMARQUE 3. Pour obtenir un théorème digne de ce nom, il faudrait avant tout définir proprement la notion de résistance aux collisions. V Exemples d utilisation des fonctions de hachage L utilisation des fonctions de hachages est fréquente en informatique, dans différents cas de figure... 1 Le contrôle d accès Il est évident qu un mot de passe ne doit pas être stocké en clair sur une machine : on conserve uniquement sa valeur hachée (obtenue par SHA-1 ou MD5, habituellement). L ordinateur comparera alors, lors de l identification d un utilisateur, l empreinte du mot de passe stocké avec l empreinte de celui saisi au moment de l authentification. Cependant, si deux utilisateurs choisissent le même mot de passe, alors les condensés ainsi obtenu seront identiques, ce qui constitue une faille de sécurité. On pourrait, par exemple, espérer que ce mot de passe n est pas une quelconque suite de symboles, mais un mot courrant, et donc faire une attaque par dictionnaire : calculer toutes les valeurs hachées des entrées d un dictionnaire, et les comparer au dit mot de passe. Il est possible de contrer ce type d attaque : dans les faits, on ajoute une composante aléatoire lors de la génération initiale de l empreinte. Cette composante, que l on 10
12 appele sel, qui est par exemple l heure d attribution du mot de passe, peut être stockée en clair. Il reste alors à concaténer le mot de passe et le sel, pour obtenir deux signatures différentes avec le même mot de passe. 2 Codes d authentification de message On a vu que l on pouvait utiliser des fonctions cryptographiques de hachage pour tester si un fichier a été modifié : la valeur hachée du fichier est stockée séparément, et l intégrité du fichier est testée en comparant la valeur hachée du fichier actuel à la valeur hachée stockée. Pour prouver l intégrité d un document et son authenticité, on peut utiliser des fonctions de hachage paramétrées. DÉFINITION 8. Une fonction de hachage paramétrée est une famille {h k, k K} de fonctions de hachage, où K est un ensemble appelé l espace des clés de h. Une fonction de hachage paramétrée s appelle un code d authentification de message (on parle encore de MAC 5 ). 255 EXEMPLE 7. Soit une fonction de hachage g : {0; 1} {0; 1} 4. On peut construire un MAC ainsi : h k : {0; 1} {0; 1} 4 x g(x) k qui admet {0; 1} 4 pour espace des clés. Nous illustrons comment utiliser un MAC EXEMPLE 8. Le professeur Alice envoie par mail, au service de la scolarité, la liste des étudiants reçus à l examen de cryptographie : ce service doit pouvoir être assuré de l authenticité de ces notes. Pour ce faire, un MAC {h k, k K} est utilisé. Alice et le service des examens échangent une clé secrète k K et, avec sa liste x, Alice envoie aussi la valeur hachée y = h k (x). Bernard, le responsable du service, calcule la valeur hachée y = h k (x ) du message reçu : il accepte x si y = y. 270 Le protocole de l exemple précédent prouve l authenticité, à condition qu il soit impossible de calculer le couple (x, h k (x)) sans connaître k. 5 Message Authentification Code. 11
13 VI Conclusion MD5 et SHA-0 ont été cassé en 2004, et l équipe de Wang a découvert (conférence CRYPTO-2005) une attaque de SHA-1 en 2 69 opérations, c est à dire plus rapide d un facteur 2000 par rapport à l attaque par force brute en Si 2 69 opérations reste à l heure actuelle hors de portée du commun des ordinateurs, cette attaque, basée sur une précédente attaque de SHA-0, reste un résultat très important dans le domaine de la cryptanalyse. Le nombre de fonctions de hachage cryptographique sûres commence à se réduire, d autant que l on suspecte SHA-2 de n être plus aussi sécurisé qu on a pu le croire. Le monde de la cryptographie en est à se demander s il est réellement possible de construire un algorithme de hachage suffisamment solide. Quoi qu il en soit, il est grand temps de réfléchir à un nouveau standard. Aussi, le NIST (l organisme de normalisation des standards et de la technologie aux USA) a annoncé le 23 janvier 2007 l ouverture d un processus de développement de nouveaux algorithmes de hashage standard. Comme pour AES, la communauté cryptographique est donc invitée à proposer des algorithmes et parmi eux un ou plusieurs seront sélectionnés à l issue du processus. Ces fonctions doivent pouvoir retourner des condensés de tailles 256, 384 et 512 bits (comme SHA-2 donc). Si tout se passe bien, le nouveau standard devrait être connu à la fin
14 ANNEXE : SHA-1 et autres fonctions de hachage Une fonction cryptographique de hachage fréquemment utilisée est SHA-1. Elle intervient, par exemple, dans le DSS (Digital Signature Standard). Nous allons décrire son algorithme Normalisation du message à hacher Soit x {0; 1}, dont la longueur x est supposée plus petite que Pour calculer la valeur hachée de x, on procède ainsi... On commence par ajouter des éléments à x pour que sa longueur soit un multiple de 512, en procédant ainsi : est ajouté à la fin de x (i.e. x x 1). 2. On ajoute des 0 à la fin de x pour que x = 512n x est écrite en base 2 sur 64 bits, qui sont rajoutés à la fin du mot ci-dessus. EXEMPLE 9. Soit x le mot (binaire) Après la première étape, x devient x = 41, nous devons donc ajouter 407 zéros à x pour que cette longueur devienne 448= En représentation hexadécimale, x est maintenant À l origine, x était égale à 40 ; alors on écrit 40 en base 2 comme un nombre de 64 bits ; en représentation hexadécimale : et on colle ce nombre à la fin de x, ce qui donne finalement
15 2 Calcul de la valeur hachée Pour calculer la valeur hachée, on a besoin de 80 fonctions définies de la façon suivante 6 f t : {0; 1} 32 {0; 1} 32 {0; 1} 32 {0; 1} 32 (B C) ( B D) pour 0 t 19 B C D pour 20 t 39 f t (B, C, D) = (B C) (B D) (C D) pour 40 t 59 B C D pour 60 t On utilise aussi des constantes 5A pour 0 t 19 6ED9EBA1 pour 20 t 39 K t = 8F1BBCDC pour 40 t 59 AC62C1D6 pour 60 t 79 Soit x un mot binaire qui a été formaté en suivant la règle précédente. Sa longueur est donc divisible par 512, et on peut l écrire comme une suite de mots de 512 bits x = M 1 M 2...M n Pour l initialisation, on utilise les mots de 32 bits : H 0 = , H 1 = EFCDAB89, H 2 = 98BADCFE, H 3 = , H 4 = C3D2E1F0. Soit S k (w) le décalage à gauche de k bits (en permutation circulaire), d un mot de 32 bits w, et + l addition mod 2 16 des entiers correspondant aux mots de 16 bits. On exécute maintenant la procédure suivante, pour i = 1, 2,..., n : 1. Écrire M i comme une suite M i = W 0 W 1...W 15 de 16 mots de 32 bits. 2. Pour t = 16, 17,..., 79, calculer W t = S 1 (W t 3 W t 8 W t 14 W t 16 ). 3. Poser A = H 0, B = H 1, C = H 2, D = H 3, et E = H Pour t = 0, 1,..., 79, calculer T = S 5 (A) + f t (B, C, D) + E + W t + K t, E = D, D = C, 6 représente le et logique exécuté bit à bit, est le ou logique, quand est la négation. 14
16 335 C = S 6 (B), B = A, A = T. 5. Ajouter A à H 0, B à H 1, C à H 2, D à H 3 et E à H 4. La valeur hachée est alors SHA 1(x) = H 0 H 1 H 2 H 3 H 4 3 Autres fonctions de hachage Les autres fonctions de hachage utilisées en pratique sont construites comme dans la section IV. Le tableau ci-dessous donne certaines caractéristiques de fonctions de hachage célèbres fonction de hachage longueur des blocs vitesse relative MD ,00 MD ,68 RIPEMD ,39 SHA ,28 RIPEMD ,24 Toutes ces fonctions sont très efficaces. La fonction MD4 ne peut plus être considérée comme résistante aux collisions 7. De même, MD5 n est plus totalement sûre. Enfin, compte tenu de l attaque des anniversaires, les 160 bits de SHA-1 impliquent une résistance à 2 80 essais pour l attaque brutale. On exige dorénavant une résistance à essais pour les circuits de chiffrement. 7 Dobbertin a trouvé une collision en calculant 2 20 valeurs hachées. 15
17 GLOSSAIRE Algorithme de hachage cassé : Un algorithme de hachage est cassé quand il existe une méthode de coût bien moindre que la recherche brute pour générer de façon déterministe des collisions, c est-à-dire deux fichiers ayant la même empreinte. Attaque : Une attaque d un algorithme de hachage consiste à essayer de le casser. Chiffrement : Le chiffrement (parfois appelé à tort cryptage) est le procédé grâce auquel on peut rendre la compréhension d un document impossible à toute personne qui n a pas la clé de (dé)chiffrement. Cryptogramme : Synonyme de texte chiffré ou de message chiffré. Cryptosystème : Terme utilisé en cryptographie pour désigner un ensemble composé d algorithmes cryptographiques et de tous les textes en clairs, textes chiffrés et clés possibles. Espace de message : Ensemble d objets dont on souhaite réaliser le chiffrement. Fonction de chiffrement : fonction qui permet le chiffrement d un message en son cryptogramme. Racine primitive : Une racine primitive modulo n est un entier g tel que, modulo n, chaque autre entier est juste une puissance de g. Système de chiffrement : Synonyme de cryptosystème. 16
Fonction de hachage et signatures électroniques
Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailCRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»
Plus en détailLes fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Plus en détailProblèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Plus en détailIntroduction à l étude des Corps Finis
Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur
Plus en détailContexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,
Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très
Plus en détailAuthentification de messages et mots de passe
Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification
Plus en détailGroupe symétrique. Chapitre II. 1 Définitions et généralités
Chapitre II Groupe symétrique 1 Définitions et généralités Définition. Soient n et X l ensemble 1,..., n. On appelle permutation de X toute application bijective f : X X. On note S n l ensemble des permutations
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailCours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions
Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental
Plus en détailReprésentation des Nombres
Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...
Plus en détailArithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot
Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,
Plus en détailCryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Plus en détailChapitre VI - Méthodes de factorisation
Université Pierre et Marie Curie Cours de cryptographie MM067-2012/13 Alain Kraus Chapitre VI - Méthodes de factorisation Le problème de la factorisation des grands entiers est a priori très difficile.
Plus en détailLe produit semi-direct
Le produit semi-direct Préparation à l agrégation de mathématiques Université de Nice - Sophia Antipolis Antoine Ducros Octobre 2007 Ce texte est consacré, comme son titre l indique, au produit semi-direct.
Plus en détailMATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE
MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble
Plus en détailExo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.
Eo7 Calculs de déterminants Fiche corrigée par Arnaud Bodin Eercice Calculer les déterminants des matrices suivantes : Correction Vidéo ( ) 0 6 7 3 4 5 8 4 5 6 0 3 4 5 5 6 7 0 3 5 4 3 0 3 0 0 3 0 0 0 3
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailJournées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
Plus en détailManuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2
éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........
Plus en détailCapacité d un canal Second Théorème de Shannon. Théorie de l information 1/34
Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second
Plus en détailSuites numériques 3. 1 Convergence et limite d une suite
Suites numériques 3 1 Convergence et limite d une suite Nous savons que les termes de certaines suites s approchent de plus en plus d une certaine valeur quand n augmente : par exemple, les nombres u n
Plus en détailLa fonction exponentielle
DERNIÈRE IMPRESSION LE 2 novembre 204 à :07 La fonction exponentielle Table des matières La fonction exponentielle 2. Définition et théorèmes.......................... 2.2 Approche graphique de la fonction
Plus en détailLimites finies en un point
8 Limites finies en un point Pour ce chapitre, sauf précision contraire, I désigne une partie non vide de R et f une fonction définie sur I et à valeurs réelles ou complees. Là encore, les fonctions usuelles,
Plus en détailObjets Combinatoires élementaires
Objets Combinatoires élementaires 0-0 Permutations Arrangements Permutations pour un multi-ensemble mots sous-ensemble à k éléments (Problème du choix) Compositions LE2I 04 1 Permutations Supposons que
Plus en détailDéfinitions. Numéro à préciser. (Durée : )
Numéro à préciser (Durée : ) On étudie dans ce problème l ordre lexicographique pour les mots sur un alphabet fini et plusieurs constructions des cycles de De Bruijn. Les trois parties sont largement indépendantes.
Plus en détailObjectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)
Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter
Plus en détailUEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
Plus en détailCours de Probabilités et de Statistique
Cours de Probabilités et de Statistique Licence 1ère année 2007/2008 Nicolas Prioux Université Paris-Est Cours de Proba-Stat 2 L1.2 Science-Éco Chapitre Notions de théorie des ensembles 1 1.1 Ensembles
Plus en détailUniversité Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications
Université Paris-Dauphine DUMI2E 1ère année, 2009-2010 Applications 1 Introduction Une fonction f (plus précisément, une fonction réelle d une variable réelle) est une règle qui associe à tout réel x au
Plus en détailV- Manipulations de nombres en binaire
1 V- Manipulations de nombres en binaire L ordinateur est constitué de milliards de transistors qui travaillent comme des interrupteurs électriques, soit ouverts soit fermés. Soit la ligne est activée,
Plus en détailPRIME D UNE OPTION D ACHAT OU DE VENTE
Université Paris VII - Agrégation de Mathématiques François Delarue) PRIME D UNE OPTION D ACHAT OU DE VENTE Ce texte vise à modéliser de façon simple l évolution d un actif financier à risque, et à introduire,
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailavec des nombres entiers
Calculer avec des nombres entiers Effectuez les calculs suivants.. + 9 + 9. Calculez. 9 9 Calculez le quotient et le rest. : : : : 0 :. : : 9 : : 9 0 : 0. 9 9 0 9. Calculez. 9 0 9. : : 0 : 9 : :. : : 0
Plus en détailLes indices à surplus constant
Les indices à surplus constant Une tentative de généralisation des indices à utilité constante On cherche ici en s inspirant des indices à utilité constante à définir un indice de prix de référence adapté
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailImage d un intervalle par une fonction continue
DOCUMENT 27 Image d un intervalle par une fonction continue La continuité d une fonction en un point est une propriété locale : une fonction est continue en un point x 0 si et seulement si sa restriction
Plus en détailChapitre 2. Eléments pour comprendre un énoncé
Chapitre 2 Eléments pour comprendre un énoncé Ce chapitre est consacré à la compréhension d un énoncé. Pour démontrer un énoncé donné, il faut se reporter au chapitre suivant. Les tables de vérité données
Plus en détailCorrection du baccalauréat ES/L Métropole 20 juin 2014
Correction du baccalauréat ES/L Métropole 0 juin 014 Exercice 1 1. c.. c. 3. c. 4. d. 5. a. P A (B)=1 P A (B)=1 0,3=0,7 D après la formule des probabilités totales : P(B)=P(A B)+P(A B)=0,6 0,3+(1 0,6)
Plus en détailTransmission d informations sur le réseau électrique
Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en
Plus en détailINF 4420: Sécurité Informatique Cryptographie II
: Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable
Plus en détailSOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique
SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique DOMAINE P3.C3.D1. Pratiquer une démarche scientifique et technologique, résoudre des
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailLogique. Plan du chapitre
Logique Ce chapitre est assez abstrait en première lecture, mais est (avec le chapitre suivant «Ensembles») probablement le plus important de l année car il est à la base de tous les raisonnements usuels
Plus en détailTravaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation
Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des
Plus en détailSouad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/
Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation
Plus en détailLe format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.
Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr
Plus en détailReprésentation d un entier en base b
Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir
Plus en détailExercices - Polynômes : corrigé. Opérations sur les polynômes
Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)
Plus en détailConversion d un entier. Méthode par soustraction
Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut
Plus en détailLa persistance des nombres
regards logique & calcul La persistance des nombres Quand on multiplie les chiffres d un nombre entier, on trouve un autre nombre entier, et l on peut recommencer. Combien de fois? Onze fois au plus...
Plus en détailIntégration et probabilités TD1 Espaces mesurés Corrigé
Intégration et probabilités TD1 Espaces mesurés Corrigé 2012-2013 1 Petites questions 1 Est-ce que l ensemble des ouverts de R est une tribu? Réponse : Non, car le complémentaire de ], 0[ n est pas ouvert.
Plus en détailProjet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte
Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes
Plus en détailNote technique. Recommandations de sécurité relatives aux mots de passe
P R E M I E R M I N I S T R E Secrétariat général Paris, le 5 juin 2012 de la défense et de la sécurité nationale N o DAT-NT-001/ANSSI/SDE/NP Agence nationale de la sécurité Nombre de pages du document
Plus en détailSystèmes de transmission
Systèmes de transmission Conception d une transmission série FABRE Maxime 2012 Introduction La transmission de données désigne le transport de quelque sorte d'information que ce soit, d'un endroit à un
Plus en détailCryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Plus en détailCRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
Plus en détailTexte Agrégation limitée par diffusion interne
Page n 1. Texte Agrégation limitée par diffusion interne 1 Le phénomène observé Un fût de déchets radioactifs est enterré secrètement dans le Cantal. Au bout de quelques années, il devient poreux et laisse
Plus en détailSynthèse «Le Plus Grand Produit»
Introduction et Objectifs Synthèse «Le Plus Grand Produit» Le document suivant est extrait d un ensemble de ressources plus vastes construites par un groupe de recherche INRP-IREM-IUFM-LEPS. La problématique
Plus en détail# let rec concat l1 l2 = match l1 with [] -> l2 x::l 1 -> x::(concat l 1 l2);; val concat : a list -> a list -> a list = <fun>
94 Programmation en OCaml 5.4.8. Concaténation de deux listes Définissons maintenant la fonction concat qui met bout à bout deux listes. Ainsi, si l1 et l2 sont deux listes quelconques, concat l1 l2 constitue
Plus en détailProposition. Si G est un groupe simple d ordre 60 alors G est isomorphe à A 5.
DÉVELOPPEMENT 32 A 5 EST LE SEUL GROUPE SIMPLE D ORDRE 60 Proposition. Si G est un groupe simple d ordre 60 alors G est isomorphe à A 5. Démonstration. On considère un groupe G d ordre 60 = 2 2 3 5 et
Plus en détail6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses
6. Hachage Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses PLAN Définition Fonctions de Hachage Méthodes de résolution de collisions Estimation
Plus en détailCompter à Babylone. L écriture des nombres
Compter à Babylone d après l article de Christine Proust «Le calcul sexagésimal en Mésopotamie : enseignement dans les écoles de scribes» disponible sur http://www.dma.ens.fr/culturemath/ Les mathématiciens
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailLivre blanc. Sécuriser les échanges
Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d
Plus en détailNouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs
MajecSTIC 2009 Avignon, France, du 16 au 18 novembre 2009 Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs Pierre-Louis CAYREL Université Paris VIII Département de Mathématiques
Plus en détail3 Approximation de solutions d équations
3 Approximation de solutions d équations Une équation scalaire a la forme générale f(x) =0où f est une fonction de IR dans IR. Un système de n équations à n inconnues peut aussi se mettre sous une telle
Plus en détailCarl-Louis-Ferdinand von Lindemann (1852-1939)
Par Boris Gourévitch "L'univers de Pi" http://go.to/pi314 sai1042@ensai.fr Alors ça, c'est fort... Tranches de vie Autour de Carl-Louis-Ferdinand von Lindemann (1852-1939) est transcendant!!! Carl Louis
Plus en détailAlgorithme. Table des matières
1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............
Plus en détailNombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN
Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN Table des matières. Introduction....3 Mesures et incertitudes en sciences physiques
Plus en détailDe même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que
Introduction. On suppose connus les ensembles N (des entiers naturels), Z des entiers relatifs et Q (des nombres rationnels). On s est rendu compte, depuis l antiquité, que l on ne peut pas tout mesurer
Plus en détailThéorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France
Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes
Plus en détailChaînes de Markov au lycée
Journées APMEP Metz Atelier P1-32 du dimanche 28 octobre 2012 Louis-Marie BONNEVAL Chaînes de Markov au lycée Andreï Markov (1856-1922) , série S Problème 1 Bonus et malus en assurance automobile Un contrat
Plus en détailAlgorithmes récursifs
Licence 1 MASS - Algorithmique et Calcul Formel S. Verel, M.-E. Voge www.i3s.unice.fr/ verel 23 mars 2007 Objectifs de la séance 3 écrire des algorithmes récursifs avec un seul test rechercher un élément
Plus en détailTravail d intérêt personnel encadré : La cryptographie
DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010
Plus en détailBACCALAURÉAT GÉNÉRAL SESSION 2012 OBLIGATOIRE MATHÉMATIQUES. Série S. Durée de l épreuve : 4 heures Coefficient : 7 ENSEIGNEMENT OBLIGATOIRE
BACCALAURÉAT GÉNÉRAL SESSION 2012 MATHÉMATIQUES Série S Durée de l épreuve : 4 heures Coefficient : 7 ENSEIGNEMENT OBLIGATOIRE Les calculatrices électroniques de poche sont autorisées, conformément à la
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailFonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre
IUFM du Limousin 2009-10 PLC1 Mathématiques S. Vinatier Rappels de cours Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre 1 Fonctions de plusieurs variables
Plus en détailIII- Raisonnement par récurrence
III- Raisonnement par récurrence Les raisonnements en mathématiques se font en général par une suite de déductions, du style : si alors, ou mieux encore si c est possible, par une suite d équivalences,
Plus en détailDéfinition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3
8 Systèmes de numération INTRODUCTION SYSTÈMES DE NUMÉRATION POSITIONNELS Dans un système positionnel, le nombre de symboles est fixe On représente par un symbole chaque chiffre inférieur à la base, incluant
Plus en détailCryptologie à clé publique
Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -
Plus en détailLE PROBLEME DU PLUS COURT CHEMIN
LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs
Plus en détailChapitre 2 Le problème de l unicité des solutions
Université Joseph Fourier UE MAT 127 Mathématiques année 2011-2012 Chapitre 2 Le problème de l unicité des solutions Ce que nous verrons dans ce chapitre : un exemple d équation différentielle y = f(y)
Plus en détailProjet Matlab : un logiciel de cryptage
Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que
Plus en détailProgrammation linéaire
1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit
Plus en détailCalculateur quantique: factorisation des entiers
Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique
Plus en détailExo7. Limites de fonctions. 1 Théorie. 2 Calculs
Eo7 Limites de fonctions Théorie Eercice Montrer que toute fonction périodique et non constante n admet pas de ite en + Montrer que toute fonction croissante et majorée admet une ite finie en + Indication
Plus en détailAnalyse stochastique de la CRM à ordre partiel dans le cadre des essais cliniques de phase I
Analyse stochastique de la CRM à ordre partiel dans le cadre des essais cliniques de phase I Roxane Duroux 1 Cadre de l étude Cette étude s inscrit dans le cadre de recherche de doses pour des essais cliniques
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailEncryptions, compression et partitionnement des données
Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des
Plus en détailExercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT
Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Ces exercices portent sur les items 2, 3 et 5 du programme d informatique des classes préparatoires,
Plus en détailDOCM 2013 http://docm.math.ca/ Solutions officielles. 1 2 10 + 1 2 9 + 1 2 8 = n 2 10.
A1 Trouvez l entier positif n qui satisfait l équation suivante: Solution 1 2 10 + 1 2 9 + 1 2 8 = n 2 10. En additionnant les termes du côté gauche de l équation en les mettant sur le même dénominateur
Plus en détailÉtudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique
Étudiant : Nicolas Favre-Félix IFIPS Info 3 Les One Time Passwords, Mots de passe à usage unique Sommaire Définition d'un système d'authentification par OTP...3 Historique...3 Utilisation actuelle...3
Plus en détailLEÇON N 7 : Schéma de Bernoulli et loi binomiale. Exemples.
LEÇON N 7 : Schéma de Bernoulli et loi binomiale. Exemples. Pré-requis : Probabilités : définition, calculs et probabilités conditionnelles ; Notion de variables aléatoires, et propriétés associées : espérance,
Plus en détailBaccalauréat ES/L Métropole La Réunion 13 septembre 2013 Corrigé
Baccalauréat S/L Métropole La Réunion 13 septembre 2013 Corrigé A. P. M.. P. XRCIC 1 Commun à tous les candidats Partie A 1. L arbre de probabilité correspondant aux données du problème est : 0,3 0,6 H
Plus en détailFeuille TD n 1 Exercices d algorithmique éléments de correction
Master Sciences, Technologies, Santé Mention Mathématiques, spécialité Enseignement des mathématiques Algorithmique et graphes, thèmes du second degré Feuille TD n 1 Exercices d algorithmique éléments
Plus en détailDNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS
Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que
Plus en détail